Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Шесть уровней конвергенции


05.01.2007

Конвергенция -- один из тех часто встречающихся в отрасли терминов, что требуют точного определения. Каждый полагает, что знает, что означает это слово, но как вы думаете, сколько таких персональных определений могут оказаться одинаковыми? Проблема выросла далеко за рамки болтовни специалистов за коктейлем по поводу открытия очередной торговой выставки -- для современных компаний она реально значима.
 
Компания ADT Security Services идентифицировала следующие шесть уровней конвергенции для своих приложений безопасности. А на каком уровне находится ваша компания?

НУЛЕВОЙ УРОВЕНЬ

Состоит в установке одиночных технологических элементов -- видеокамер. Никаких иных типов оборудования либо технологий не применяется.
 
ПЕРВЫЙ УРОВЕНЬ

Состоит в интеграции либо установке одного технологического решения -- к примеру, интеграции некоторого количества цифровых видеокамер с несложным программным пакетом. Объектов в системе может быть и несколько, однако рамки системы ограничены.

ВТОРОЙ УРОВЕНЬ

Состоит в интеграции нескольких отдельных продуктов безопасности в единую систему -- к примеру, объединение систем контроля доступа и видеонаблюдения. Развертывание сети возможно на крупных объектах либо на нескольких одновременно, однако сеть эта -- не компьютерного формата.
 
ТРЕТИЙ УРОВЕНЬ

Большинство систем уже стремятся именно к этому уровню, на котором информация, относящаяся к обеспечению безопасности -- к примеру, сигналы тревоги и видеоизображения -- передается через Интернет, локальные либо беспроводные компьютерные сети. Данные используются и для приложений, не имеющих непосредственного отношения к безопасности -- к примеру, для управления кадрами и в иных управленческих целях. Хранение данных на этом уровне производится на базе персональных компьютеров, а технология основана на применении открытых стандартов.

ЧЕТВЕРТЫЙ УРОВЕНЬ

В дополнение к элементам, присущим системам третьего уровня, данные, имеющие отношение к безопасности, еще в большей степени используются в бизнес-приложениях. Информация, собранная с помощью компонентов охранных систем, может использоваться в процессах продаж, производства и управления.

ПЯТЫЙ УРОВЕНЬ

Данные, поступающие с камер, сканеров и датчиков, претерпевают кардинальные изменения в ходе рабочего процесса. Изменения эти осуществляются как бизнес-приложениями, так и IT-приложениями безопасности. Примером интеграции такого уровня может служить система поставок товаров для реализации в розничных сетях, работающая с применением технологий радиочастотной идентификации -- как инфраструктурных, так и IT.
 
Источник: Ассеss Соntrоl & Security System Solutions
Николас Саманич

Количество показов: 10689

Передний край

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 43982985
1403
Hosts 4151539
132
Visitors 7553905
211

38

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582